Amazon Redshift non supporterà più la creazione di nuovi Python a UDFs partire dal 1° novembre 2025. Se vuoi usare Python UDFs, crea la UDFs data precedente a quella data. Python esistente UDFs continuerà a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia in transito
È possibile configurare l'ambiente per proteggere la riservatezza e l'integrità dei dati in transito.
I seguenti dettagli si applicano alla crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:
-
È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC).
-
Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta Configurazione delle opzioni di sicurezza per le connessioni.
-
Per supportare le connessioni SSL, Amazon Redshift crea e AWS Certificate Manager installa certificati (ACM) emessi su ogni cluster. Per ulteriori informazioni, consulta Passaggio ai certificati ACM per connessioni SSL.
-
Per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino.
I seguenti dettagli si applicano alla crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:
-
Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino.
-
Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da (KMS). AWS Key Management Service
-
Puoi crittografare i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, consulta Encrypt Your Amazon Redshift Loads with Amazon S3
e. AWS KMS
I seguenti dettagli si applicano alla crittografia e alla firma dei dati in transito tra AWS CLI client SDK o API e endpoint Amazon Redshift:
-
Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito.
-
Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.
-
Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.
I seguenti dettagli si applicano alla crittografia dei dati in transito tra i cluster Amazon Redshift e Amazon Redshift query editor v2:
-
I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS.